domenica, Maggio 5, 2024

Cybersecurity

Tutto sulla cybersecurity e su come proteggere il patrimonio dati, l’azienda, la privacy, e i tuoi clienti. Scopri come mantenere la sicurezza online.

XDR cos’è, perché tutti ne parlano, a cosa serve e perché è il nuovo...

XDR cos’è, perché tutti ne parlano, a cosa serve e perché è il nuovo senso, unico, della security aziendale. Una guida pratica, completa.

Cloud security: cos’è e perché oggi rischia di rallentare la ripartenza

Cloud security: cos’è e perché oggi rischia di rallentare la ripartenza. Una guida pratica e un prezioso evento streaming il prossimo 10 marzo

Apple e le vulnerabilità zero day di WebKit: i rischi per Mac, iPhone e...

Lo scorso 13 febbraio per Apple è stato una sorta di “patch Monday”, il lunedì in cui il gigante di Cupertino ha dovuto correre rapidamente ai ripari, una volta emersa una vulnerabilità zero day relativa al framework WebKit, uno dei componenti del browser Safari. Vediamo nel dettaglio cosa è successo e quali sono, all’atto pratico, le conseguenze per gli utilizzatori di Mac, iPhone e iPad.
Logo Reevo

ReeVo: l’esordio in borsa nel mercato delle PMI

Ieri, 6 aprile 2021, ha fatto il suo esordio nella Borsa Italiana del cloud provider ReeVo. A voi una guida con i dettagli dell'operazione e il percorso che ha portato l'azienda all'ingresso in Borsa nel mercato delle PMI

Endpoint security, VPN e gestione degli accessi. La nuova settimana di Smart Working Experience

End Point security, VPN e gestione degli accessi. La nuova settimana di Smart Working Experience. Appuntamenti il 10, 11 e 12 giugno con tre esclusive dirette streaming in collaborazione con Bitdefender, Trend Micro e Thales per l’hub che Computer Gross ha costruito intorno alla rivoluzione del lavoro smart per ripartire

Managed Detection and Response, di cosa si tratta e cosa comporta

Managed Detection Response, la nuova frontiera della sicurezza informatica. Una guida pratica e i dettagli per un fantastico evento targato Computer Gross e Bitdefender sul tema della cyber security. Appuntamento al 6 maggio, ore 10:30
Protezione aziendale

Protezione aziendale: gli errori più comuni dei dipendenti

Vuoi conoscere gli errori più gravi che i dipendenti commettono nell’uso dei servizi digitali? Vuoi conoscere i danni e i casi di disastri che hanno messo al tappeto intere aziende? Il prossimo 30 gennaio alle 10 non perdere l’appuntamento con un live show esclusivo , partecipa dalle 10 alle 11 ad un webinar senza precedenti, in compagnia dei massimi esperti di sicurezza e di casi reali di manager che stanno affrontando la sfida più complessa… quella contro l’hacker più pericoloso… noi stessi

Attacco hacker alla regione Lazio ecco che cosa è successo

Attacco hacker alla regione Lazio ecco che cosa è successo. Un piccolo reportage con gli ultimi aggiornamenti

Apple: nuovi dubbi sulla sicurezza di iOS, iPadOS e macOS Monterey

Apple: nuovi dubbi sulla sicurezza di iOS, iPadOS e macOS Monterey. Tutti gli aggiornamenti per conoscere i dettagli legati alle gravi vulnerabilità emerse

Allarme attacchi Ransomware sull’Italia, «come e cosa fare per colmare lacune pericolose» la voce...

L’allarme ransowmare che, nei giorni scorsi, ha spaventato il nostro Paese, per quanto ridimensionato nelle cause e negli effetti, non smette di far discutere. La voce di Gabriele Faggioli, numero uno del Clusit che sarà protagonista dell’atteso Security Channel Hub Executive Meeting di Computer Gross a Milano il prossimo 9 marzo. Un appuntamento a cui hanno già aderito tutti i più grandi nomi del mercato della security
video

Microsoft Academyadi e il senso della sicurezza per Azure

Microsoft Academyadi è il tempo del valore, degli approfondimenti, dei temi chiave nel viaggio verso il cloud. Un viaggio che ha già prodotto casi di eccellenza come la APP Traccia sviluppata da Seven IT. Dopo il successo della seconda giornata della Academy Dynamics 365, domani l’appuntamento con Sicurezza, monitoraggio e backup nel cuore di Azure

Palo Alto Networks NextWave Partner-Up, il 20 maggio parte il road tour digitale della...

Palo Alto Networks NextWave Partner-Up il 20 maggio parte il road tour digitale della cybersecurity. Un appuntamento atteso e strategico. Le soluzioni, le nuove idee di “sicurezza” che system integrator, sviluppatori, msp possono e devono sviluppare sul mercato per accompagnare i propri clienti in questa delicata fase di ripartenza. Tutti i dettagli sull’evento di lancio il 20 maggio alle 11,00 e sulle prossime tappe
E-Mail Security

E-mail security cos’è, come si fa e gli errori da evitare. La guida di...

Email security cos’è, come si fa e quali gli errori da evitare. La guida di Lan Service in una esclusiva intervista multimediale che ci porta anche nel cuore di un caso concreto di attacco e difesa sul territorio.

Attacco hacker a Microsoft Exchange, cos’è successo davvero e cosa fare subito

Attacco hacker a Microsoft Exchange, cos’è successo e cosa fare subito. L’attacco ad Exchange continua a fare discutere, proviamo a capire cosa è capitato

Attacco hacker Acea, tutto quello che c’è da sapere

Attacco hacker Acea. Tutto quello che c'è da sapere. Le cause, i danni, gli ultimi aggiornamenti e le conseguenze di uno scenario sempre più inquietante

Streaming video, come si fa in sicurezza e come evitare guai

Lo streaming è la nuova frontiera della fruizione video. Una guida alla scelta della connessione migliore e come superare eventuali problemi.
Segnale pericolo - cyber risk

Cyber risk: cos’è la gestione del rischio informatico

Cos'è il cyber risk? Quali sono i rischi per le aziende? Ma, soprattutto, è possibile fare della prevenzione e cercare di proteggersi? Scopriamolo insieme in questa preziosa guida.
video

Sicurezza informatica, come disinnescare l’allarme in corso

Gli hacker, il fiume di attacchi che sta bloccando milgiaia di aziende… WatchGuard ed Exclusive Networks scendono in campo con una guida multimediale in due puntate

Attacco Informatico: cos’è, i più diffusi e come proteggersi

Attacco Informatico è un'espressione che abbiamo sentito tante, forse troppe, volte negli ultimi anni ma soprattutto mesi. Andiamo allora insieme a scoprire nel dettaglio di cosa si tratta e come si svolge un attacco informatico. Vedremo anche quali sono le tante, diverse tipologie di attacco e qualche utile consiglio per poter cercare di difendersi al meglio.

Nis 2 cos’è, quando entra in vigore: tutto quello che serve sapere

Presto in arrivo la nuova Direttiva NIS 2 in ambito di sicurezza informatica. In questo speciale articolo, tutto quello che c'è da sapere. Una guida pratica e un roadshow esclusivo in partenza il 28 maggio
css.php